아래는 옵티머스Q 루팅법에 적힌 글을 인용한것입니다.


현재 발견된 취약점으로 아마 모든 안드로이드 폰의 루팅이 가능할 것으로 보입니다 'ㅅ'

본 루팅과정은 드로이드X 루팅 과정인 http://alldroid.org/default.aspx?g=posts&t=493를 Optimus Q에 맞춰서 수정한겁니다. 

아무튼! 다음과 같이 차례대로 진행하시면 됩니다.

1. 옵큐를 usb로 컴과 연결하고 설정->응용프로그램->개발->usb디버깅에 체크한다.
2. 첨부파일을 받아서 c:\ 에 압축을 푼다.
3. 시작->실행에 들어가서 cmd 실행
4. cd c:\adb 치고 엔터
5. 이제 다음 내용을 차례대로 붙여넣기하고 엔터치면 됩니다. ㅇㅇ
 
    adb push su /sdcard/su
    adb push exploid /sqlite_stmt_journals/exploid
    adb shell
    cd /sqlite_stmt_journals
    chmod 755 exploid
    ./exploid
    rootshell
    secretlol
    cat /sdcard/su > /system/bin/su
    chmod 4755 /system/bin/su
    rm /system/bin/rootshell
    exit
    exit

6. 루팅완료!

PS. su 바이너리가 달라서인지 superuser.apk가 작동을 안하네요. 그래서 과감히 빼버렸어요. 아무튼 그래서 갤s나 다른 루팅된 기기와 달리 슈퍼유저 권한을 요청할때 allow창 같은게 안뜹니다. (보안상으로 매우 취약하군요ㄷㄷ)

PS2. busybox도 말을 안들어서 빼버렸습니다. 마켓에 검색해서 직접 깔아주세요.


LG에서 나온 옵티무스Q말고도 모토로이, 드로이드x 루팅하는 법과 국내판 갤럭시S [M110S] 루트권한 얻기시리우스 루팅방법...등의 방법이 나와 있습니다.

나온 방법들을 보면 Android OS의 취약점들을 이용하여 Root권한을 획득하는 것입니다.

보통 HTC의 단말기나 NexusOne같은 경우는 부트로더를 건드려 Root권한을 획득하기 때문에 HTC의 단말기같이 일부로 부트로더를 쉽게 루팅할수 있는 기계가 아닌 이상 모토로라사의 안드로이드폰이나 국내 안드로이드폰도 Root권한을 얻기 어려웠습니다.

이번 루팅은 Android OS의 취약점을 사용하여 부트로더를 안 건드리는 방법으로 폰들의 Root권한을 획득하는 식이다 보니, 약간의 Android OS의 보안문제가 있을 수 있겠군요.

위의 사례에서 보인 것 같이 오픈소스(Opensource)로 공개된 안드로이드(Android) OS는 Linux Kernel위에 Dalvik VM(SUN사의 Java VM을 따라하여 Java실행할수 있게 만든 Virtual Machine)이 올라간 형태입니다.

위의 오픈소스 같은 경우 소스가 공개된 상태이기 때문에 소스에 취약점이 있으면 공통적으로 바로 발견이 가능합니다.


오픈소스로 공개된 리눅스의 장점이랄까요? 단점이랄까요? 단점인 취약점이 금방 공개가 되는 듯 합니다.(그 단점으로 인해 빠른 패치가 가능하다는 장점도 있습니다.) 

안드로이드 오픈소스의 취약점이 바로 발견되기 때문에 위의 취약점으로 해킹을 하여 안드로이드폰 자체가 망가질 수 있는 문제점이 보이기 시작할듯 합니다. 

안드로이드폰의 보안 이슈에는 Root권한을 획득한 폰에서 앱을 통하여 해킹당할때의 문제가 있었지만, 이제는 Root권한을 획득하지 않은 일반 폰에서 앱에서 root권한을 취득할수 있게 만든 코드에서 해킹에 속수무책인 사항까지 나아간것 같습니다.

아마 위의 사례처럼 Android 2.2에서도 취약점발견되어 root권한 획득하는 방법이 있을듯 합니다. (Google측에서 취약점을 몰랐을 경우)

위의 취약점 사례는 아마도 Android Gingerbread 버전에서 사라질 가능성이 있습니다.

Buy me a coffeeBuy me a coffee



사실 저는 고백할 것이 있습니다.

제가 2007년 4월부터 2008년 4월전까지 학과 홈페이지를 유지보수한 적이 있습니다.

학과 홈페이지를 유지 보수하면서 운영기에서 바로바로 기능 추가하고 개발 및 테스트를 하였습니다.

다행이도 문제가 없이 돌아가니 문제가 없었지만 잘못하면 큰 일이 일어날 가능성이 있습니다.

이번 이글루스에서 일어난 권한오류를 보면 개발 및 테스트를 운영기에서 작업하다 일어나는 실수를 볼수 있고, 일이 터지만 공지사항에 안내하는 수준으로 올려 고객들의 항의를 엄청 많이 받는건 당연합니다.



대기업인 SK컴즈에서 운영하는 Egloos 블로그조차도 저렇게 허술하게 운영되는데, 대기업, 공공기관 홈페이지도 운영기에 바로바로 개발할 것 같은 생각을 하니 이런 문제가 또 일어날 가능성이 있습니다.

Buy me a coffeeBuy me a coffee



Linux용 nProtect가 출시된다고 합니다.

리눅스용 nProtect가 출시되니 리눅스용 공인인증서 개발이 가능하겠군요?

그래서 리눅스(Ubuntu, Fedora Core, CentOS, Debian, Gentoo, Mandriva, etc) 배포판에 nProtect가 들어가서 은행 홈페이지에 쉽게 접속하여 은행 업무를 할수 있겠군요.

라고 쓰면 페이크이고 보안상 문제가 분명 있을것이다.

Windows용으로 나온 nProtect를 보면 각종 버그와 프로그램 오류로 Windows를 새로 설치해야하는 부작용도 있고, nProtect가 해킹의 위협이 될수도 있다. 

Linux용으로 nProtect를 낸다면 키보드 보안한다고 키값 매핑을 root권한으로 가로채고 하다 root권한 뺏기면 어떻게 하려고?

그리고 배포판마다 은근 설정할 값이 달라서 문제일건데 모든 배포판에 뿌리려면 개발 비용 상승도... 

Windows같이 권한이 강력하지 않은 OS야 해킹의 문제가 있겠다만, Linux같이 권한문제에 대해 강한 OS에서 root권한이 필요하다고 프로그램이 요구해서 쓰다 root계정이 뚫려 털리면 답없습니다. 

nProtect의 여러가지 문제점 중에서 키보드 보안 모듈을 깠지만... 보안프로그램 치곤 여러군데에 허점들이 많습니다. 그걸 Linux에 적용한다면 헬게이트로 갈 위험성이 ㅎㄷㄷ


ps. 이러다 Linux Kernel에 Dalvik VM을 올린 Android OS에 nProtect가 올라가는건 시간 문제. 이제 nProtect때문에 root권한을 자동적으로 얻어 해킹또는 바이러스 감염될 위험성이 커질수도 있겠음. (root권한이 있어야 키보드 관련해서 맵핑 건드리죠)

ps2. nProtect에 대해서 성토하는 글 쓰려다 시간이 늦어서 이렇게 줄여 쓴다만, 인터넷에 검색하면 nProtect의 문제점을 조목조목 알 수 있습니다.

Buy me a coffeeBuy me a coffee

+ Recent posts